CVE-2026-32746: falha RCE no Telnet permite acesso root sem login

Falha crítica no Telnet permite execução remota de código com acesso root sem autentação em sistemas Linux.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A segurança do protocolo Telnet volta aos holofotes, mas não por um bom motivo. Uma nova vulnerabilidade crítica identificada como CVE-2026-32746 está afetando implementações do GNU InetUtils, reacendendo preocupações sobre o uso contínuo de tecnologias legadas em ambientes modernos.

Classificada com pontuação máxima de CVSS 9.8, essa falha permite RCE (execução remota de código) com privilégios de root, sem necessidade de autenticação. Em termos práticos, um atacante pode assumir o controle total de um sistema apenas ao se conectar ao serviço telnetd, tornando essa vulnerabilidade extremamente perigosa para servidores expostos.

O cenário é ainda mais preocupante porque o problema ocorre antes mesmo do processo de login, eliminando uma das principais camadas de defesa.

Como a vulnerabilidade funciona

A CVE-2026-32746 é causada por um estouro de buffer no manipulador da subopção LINEMODE, especificamente na função responsável por processar o comando “Set Local Characters” (SLC) dentro do telnetd do GNU InetUtils.

Esse componente é responsável por negociar parâmetros de entrada entre cliente e servidor durante o estabelecimento da sessão Telnet. No entanto, devido à ausência de validação adequada de tamanho de dados, um invasor pode enviar uma sequência especialmente manipulada de bytes que excede os limites do buffer.

O resultado é um clássico cenário de exploração de memória, onde o atacante consegue sobrescrever áreas críticas e redirecionar a execução do programa.

O ponto mais crítico está no fato de que essa falha ocorre antes da autenticação, ou seja, não há necessidade de credenciais válidas. Basta que o serviço esteja acessível para que o ataque seja viável.

Além disso, como o telnetd geralmente roda com privilégios elevados, o código malicioso injetado é executado diretamente como root, ampliando drasticamente o impacto.

Imagem com o nome Linux em destaque

O perigo do acesso root sem autenticação

A possibilidade de obter acesso root sem autenticação representa um dos cenários mais críticos em segurança da informação. Com essa vulnerabilidade, um atacante remoto pode:

  • Executar comandos arbitrários no sistema
  • Instalar backdoors persistentes
  • Exfiltrar dados sensíveis
  • Movimentar-se lateralmente na rede
  • Comprometer outros serviços e usuários

Como o ataque ocorre via porta padrão do Telnet (23), qualquer sistema exposto à internet com o serviço ativo se torna um alvo potencial imediato.

Ambientes corporativos, servidores legados e dispositivos embarcados são especialmente vulneráveis, já que muitos ainda utilizam Telnet por conveniência ou compatibilidade.

Outro fator agravante é a facilidade de exploração. Não são necessárias credenciais, interação do usuário ou condições complexas. Isso reduz significativamente a barreira de entrada para atacantes, incluindo agentes menos sofisticados.

Reincidência no GNU InetUtils

A descoberta da CVE-2026-32746 levanta um alerta adicional sobre a segurança do GNU InetUtils, um pacote amplamente utilizado que fornece ferramentas de rede clássicas, incluindo o telnetd.

Recentemente, outra vulnerabilidade crítica, identificada como CVE-2026-24061, já havia sido reportada no mesmo conjunto de ferramentas. Essa reincidência em um curto período sugere possíveis falhas estruturais no código ou na manutenção desses componentes.

Embora o GNU InetUtils seja um projeto consolidado, muitos de seus utilitários são considerados obsoletos do ponto de vista de segurança moderna. Ainda assim, continuam presentes em diversas distribuições Linux e ambientes herdados.

Esse cenário reforça a necessidade de auditorias mais rigorosas e, principalmente, da substituição de tecnologias antigas por alternativas seguras.

Medidas de mitigação e segurança

Enquanto um patch oficial para a CVE-2026-32746 não é disponibilizado, administradores devem agir imediatamente para reduzir a superfície de ataque. Algumas medidas recomendadas incluem:

  • Desativar o serviço telnetd imediatamente, se não for essencial
  • Remover o pacote GNU InetUtils ou substituir por alternativas seguras
  • Bloquear a porta 23 em firewalls externos e internos
  • Restringir o acesso via regras de firewall (iptables, nftables, etc.)
  • Monitorar logs de acesso para identificar tentativas suspeitas
  • Utilizar SSH como substituto seguro para acesso remoto
  • Implementar segmentação de rede para isolar sistemas críticos

Além disso, é altamente recomendável realizar varreduras internas para identificar sistemas que ainda utilizam Telnet, muitas vezes esquecidos em ambientes legados.

Conclusão

A CVE-2026-32746 é mais um lembrete contundente de que protocolos antigos como o Telnet não têm mais espaço em ambientes que exigem segurança mínima. A possibilidade de exploração via RCE com privilégios de root, sem autenticação, coloca essa vulnerabilidade entre as mais críticas dos últimos tempos no ecossistema Linux.

Mesmo antes da disponibilidade de um patch, ações de mitigação podem evitar incidentes graves. O momento exige resposta rápida, revisão de práticas e, principalmente, abandono definitivo de tecnologias inseguras.

Se você ainda utiliza Telnet em algum ambiente, este é o momento ideal para repensar essa decisão.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.